1万4000台のAsusルーターがテイクダウン耐性を持つKadNapマルウェアに感染

Black Lotus Labsの研究者が、1日あたり約1万4000台のルーター(主に米国のAsusモデル)を感染させるボットネットを特定した。このボットネットは検知を回避するための先進的なP2P技術を使用。KadNapと呼ばれるマルウェアはこれらのデバイスをサイバー犯罪活動のプロキシに変える。感染ユーザーは脅威除去のためルーターを工場出荷時リセットし、ファームウェア更新を適用することを推奨される。

Black Lotus Labsが8月に発見したKadNapボットネットは、2026年3月時点で1日平均1万4000台のルーターおよびネットワークデバイスを感染させるまでに成長した。初期検知時の1万感染から増加している。侵害されたデバイスの大部分はAsusルーターで、主に米国に位置し、台湾、香港、ロシアに小規模なクラスターがある。LumenのBlack Lotus Labs研究者Chris Formosaによると、マルウェアはゼロデイエクスプロイトに頼らず、これらのデバイスにある未パッチ脆弱性を悪用する。 KadNapを際立たせるのは、BitTorrentなどの技術で普及した分散ハッシュテーブル(DHT)システムKademliaに基づくP2Pネットワーク構造の使用だ。この設計は制御を分散化し、コマンド&コントロールサーバーのIPアドレスを隠蔽、ボットネットを従来のテイクダウン手法に高度に耐性を持つものにする。「KadNapボットネットは匿名プロキシをサポートする他のものと異なり、分散制御のためのP2Pネットワークを使用している点で際立っている」とFormosaと同僚研究者Steve Ruddは書いている。「彼らの意図は明確:検知を回避し、防衛者が保護しにくくする。」 運用上、KadNapはノードがパスフレーズを使って他のノードにクエリを発行し制御インフラを特定、最終的にコマンド&コントロールアドレスを含むファイルを受け取ることで機能する。感染デバイスは顧客トラフィックを住宅用インターネット接続経由でルーティングし、制限サイトへの匿名アクセスを可能にする有料サービスDoppelgangerのプロキシとして使われる。 Black Lotus Labsはボットネット制御インフラへのトラフィックをブロックする方法を開発し、特定のIPアドレスやファイルハッシュなどの侵害指標を公開フィードで共有している。感染を疑うユーザーはデバイスログをこれらの指標と照合可能。消毒には工場出荷時リセットが必要で、再起動だけでは不十分—マルウェアはシェルスクリプト経由で持続する—ファームウェア更新、パスワード強化、不必要なリモートアクセス無効化も行うこと。

関連記事

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
AIによって生成された画像

研究者らがLinuxサーバーを感染させるSSHStalkerボットネットを発見

AIによるレポート AIによって生成された画像

Flareの研究者らが、SSHスキャンと古いエクスプロイトを使用して約7,000システムを侵害した新しいLinuxボットネットSSHStalkerを特定。ボットネットはDDoSやクリプトマイニングなどの即時悪意ある活動なしに休眠持続性を維持しつつIRCをコマンド&コントロールに使用。レガシーLinuxカーネルを標的にし、無視されたインフラのリスクを浮き彫りにする。

Goベースのボットネット「GoBruteforcer」が、FTP、MySQL、PostgreSQLなどの公開サービスで弱いパスワードをブルートフォースし、世界中のLinuxサーバーをスキャン・侵害しています。Check Point Researchは、2025年のバリアントを特定し、数万台のマシンを感染させ、50,000台以上のインターネット公開サーバーを危険にさらしています。この攻撃は、AI生成の一般的なデフォルト設定とレガシーセットアップを悪用しています。

AIによるレポート

Cisco Talosは、中国関連の脅威アクターUAT-7290が2022年以来、通信会社をスパイしていると報告した。このグループはLinuxマルウェア、エッジデバイスのエクスプロイト、ORBインフラを使用して標的ネットワークへのアクセスを維持している。

GoBruteforcer という新しいボットネットが現れ、Linux サーバーに対するブルートフォース攻撃に焦点を当てています。この脅威は 2026 年 1 月 12 日に IT Security News によって報告されました。詳細は、このボットネットがこれらのシステムを特に標的にしていることを強調しています。

AIによるレポート

自動化攻撃がFortinet FortiGateデバイスを標的にし、不正アカウントを作成してファイアウォールデータを盗んでいます。Fortinetの最近のパッチは期待ほど効果的でない可能性があります。この問題は2026年1月23日に報告されました。

Massivと呼ばれる危険なAndroidマルウェアが、IPTVアプリを装ってデバイスを感染させ、銀行情報を盗む。 この脅威は、この欺瞞的なアプリケーションを通じて主にポルトガルのユーザーを標的にしている。セキュリティ研究者は、この偽アプリがもたらすリスクを強調している。

AIによるレポート

オペレーション・ゼロ・ディスコのサイバー脅威アクターが、CiscoのSNMPサービスにおける脆弱性を悪用して、ネットワークデバイスに永続的なLinuxルートキットをインストールしました。このキャンペーンは古いCiscoスイッチを標的にし、作成されたパケットを使用してリモートコード実行を達成します。Trend Microの研究者は2025年10月16日に攻撃を公開し、パッチ未適用システムのリスクを強調しました。

 

 

 

このウェブサイトはCookieを使用します

サイトを改善するための分析にCookieを使用します。詳細については、プライバシーポリシーをお読みください。
拒否